Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales...

10

Transcript of Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales...

Page 1: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios
Page 2: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

1 Fuente:http://www.bbc.com/mundo/noticias-44029491 2

Emerdata: las sospechas que genera la nueva compañía de los fundadores de Cambridge Analytica

MAYO 07, 2018 / BBC MUNDO1

Misma dirección, mismo equipo ejecutivo y misma labor que Cambridge Analytica. Políticos, legisladores y exem- pleados sospechan de los vínculos que la firma que está detrás detrás del mayor escándalo de privacidad de Facebook tiene con una nueva consultora de datos: Emerdata.

Cambridge Analytica anunció el pasado miércoles 2 de mayo su cierre después de ser acusada de haber usado de forma ilícita información de más de 87 millones de usuarios de Facebook. Ahora muchos temen que una nueva compañía, Emerdata, les sirva como sustituta.

"Es como la bestia Hidra de la mitología griega: cortas una cabeza y crece otra", dijo Damian Collins, diputado del parlamento británico y miembro del comité parla-mentario para cultura, medios y deportes al Financial Times. "Creo que será igual que Cambridge Analytica pero con un nombre diferente".

Nigel Oakes, fundador del grupo SCL (filial británica de Cambridge Analytica) dijo públicamente al Channel 4 de Reino Unido el pasado mes de marzo que él enten-día que Emerdata se había configurado para adquirir Cambridge Analytica y SCL.

Christopher Wylie -el extrabajador de Cambridge Analytica que divulgó detalles sobre las supuestas intenciones de la consultora para interferir en las elecciones— ha dicho que Emerdata podría ser un relevo de la consultora que ahora prepara su disolución.

Los vínculosEmerdata fue fundada en agosto de 2017, tres meses después de que un artículo en The Guardian apuntase a los vínculos entre Cambridge Analytica y las campa-ñas de las elecciones de Estados Unidos y el referén-dum del Brexit en Reino Unido.

La dirección de sus oficinas es la misma que las de Cambridge Analytica y muchos miembros de su equipo directivo actual o anterior han ocupado cargos en Cam-bridge Analytica o en SCL Group.

Hasta antes de ser cesado, Alexander Nix, exjefe de Cambridge Analytica, aparecía como director junto a Julian Wheatland que también ocupó cargos ejecutivos dentro de SCL Group.

Una periodista de investigación con sede en Nueva York ha rastreado otros presuntos vínculos entre SCL y Emerdata.

Wendy Siegelman le dijo a la BBC que estaba particu-larmente intrigada por el nombramiento del empresario chino Johnson Chun Shun Ko como uno de los directores de Emerdata el pasado enero.

Ko no tenía aparentemente vínculos con Cambridge Analytica ni del Grupo SCL.

"Tiene una sociedad comercial con Erik Prince, que desem-peña un papel clave en la investigación en la trama rusa de Trump", dijo Siegelman.

"Y Steve Bannon [el exestratega del presidente Trump] ha sido, según los informes, un asociado muy cercano de Prince".

Bannon cofundó Cambridge Analytica y dijo que fue el responsable de haberle dado nombre.

Un portavoz de Cambridge Analytica no respondió a la petición de la BBC para aclarar la relación entre ambas compañías.

INTERNACIONALES

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

Page 3: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

Se unen 34 compañías en ‘pro’ de la ciberseguridad mundial MAYO 08, 2018 / CIO MÉXICO2

La última edición de la RSA Conference que tuvo lugar semanas atrás en la ciudad de San Francisco, nos dejó importantes lanzamientos relacionados con la ciberse-guridad, los cuales puede que eclipsaran a otra de las grandes noticias del evento; el acuerdo alcanzado por 34 empresas del sector de la tecnología y la seguridad, las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios elemen-tales:

El primero es que se protegerá a todos los usuarios y clientes de todas las partes del mundo, ya se trate de individuos personales, organizaciones o gobiernos, e independientemente de su cultura, ubicación o motivos del atacante, ya se trata de asuntos criminales o geopo-líticos.

El segundo de ellos respalda el hecho de que los miem-bros se opondrán a los ataques cibernéticos contra ciudadanos y empresas inocentes desde cualquier lugar. Así, se protegerá frente a la manipulación y la explota-ción de productos y servicios tecnológicos durante su desarrollo, diseño, distribución y uso. No se ayudará a los gobiernos a lanzar ataques cibernéticos contra ciuda-danos y empresas inocentes.

En tercer lugar, se potenciará a los usuarios, clientes y desarrolladores para fortalecer la protección de seguridad cibernética. Asegurar la red de ordenadores del mundo

nos exige a todos reconocer la necesidad de aumentar la capacidad y la resistencia de las redes informáticas del mundo. Lo haremos proporcionando a nuestros usua-rios, clientes y al ecosistema de desarrolladores más amplio, más información y mejores herramientas que les permitan comprender las amenazas actuales y futu-ras para poder protegerse de ellas.

Por último, nos asociaremos entre nosotros y con grupos afines para mejorar la ciberseguridad. Trabajaremos unos con otros para establecer alianzas formales e informa-les con la industria, la sociedad civil y los investigadores de seguridad, a través de tecnologías patentadas y de código abierto para mejorar la colaboración técnica, divulgación coordinada de vulnerabilidades y amenazas compartidas, así como para minimizar los niveles de códigos maliciosos siendo introducido en el ciberespacio.

El grupo alentará el intercambio de información a nivel mundial y los esfuerzos civiles para identificar, prevenir, detectar, responder y recuperarse de ataques ciberné-ticos y garantizar respuestas flexibles a la seguridad del ecosistema de tecnología global más amplio.

Las compañías que forman parte del Cybersecurity Tech Accord prometen defender y promover los beneficios de la tecnología para la sociedad. Y nos comprometemos a actuar con responsabilidad, proteger y capacitar a nuestros usuarios y clientes, y ayudar a crear un mundo online más seguro.

2 Fuente: http://cio.com.mx/se-unen-34-companias-en-pro-la-ciberseguridad-mundialse-unen-34-companias-en-pro-de-la-ciberseguridad-mundial/ 3

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

Page 4: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

“Europa debe temer ataques a infraestructuras críticas”MAYO 11, 2018 / EL PAÍS3

3 Fuente: https://elpais.com/tecnologia/2018/05/08/actualidad/1525777307_994204.html 4

ENISA es la agencia europea de ciberseguridad. Steve Purser, su director de Operaciones durante más de nueve años, la define como un centro de expertos. Tiene un papel recomendador, de moderador desde el segundo plano. Pero es un organismoque está llamado a tener cada vez más importancia, en tanto así la va teniendo el problema del que se ocupa:las amenazas informáticas.

La Agencia Europea de Seguridad de las Redes y de la Información –a este nombre responden las siglas de ENISA– ha sido una de las impulsoras de la Directiva Europea NIS, la primera que legisla en materia de ciber-seguridad. Cuando vence el plazo para que esta norma-tiva se transponga al ordenamiento jurídico de los Esta-dos miembros, EL PAÍS ha hablado con Purser sobre los retos que afronta Europa en este ámbito y las compleji-dades de una disciplina que “apuntala el resto de cosas que hacemos”.

Pregunta. ¿Cuál es la labor de ENISA en el marco de la ciberseguridad europea?

Respuesta. El modelo de trabajo de ENISA, para todo lo que hacemos,consiste en buscar a expertos en los Estados miembros y trabajar estrechamente con ellos. Nuestro trabajo es hacer que los expertos se pongan de acuerdo sobre cuál es el ámbito del problema y, después, cuál es el ámbito de la solución. Trabajamos en el vínculo entre lo político y lo técnico.

P. ¿Cuáles son los mayores retos en ciberseguridad a los que se enfrenta Europa?

R. El más evidente es el incremento en el número de ataques y la cada vez mayor sofisticación de estos. Y otro de los retos que tiene Europa en estos momentos son las habi-lidades requeridas. Sabemos que la ciberseguridad es muy importante. Tal vez no le hemos dado la importancia que se merecía en los años anteriores y, por eso, ahora tenemos escasez de personas capacitadas.

P.¿Cuál considera que es la mayor amenaza para Europa?

R. Si pensamos en algo que puede pasar mañana creo que ya lo hemos visto. Son ataques como el de Wanna-Cry y NotPetya, que llegan muy rápido, con vulnerabili-dades de día 0 (agujeros de seguridad desconocidos por los usuarios y el fabricante). Y estamos muy lejos de poder protegernos y de minimizar el daño.

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

P. ¿Y a largo plazo?

R. Aquí creo que el mayor riesgo es que la gente no se adapte al gran cambio que está teniendo lugar con el Internet de las cosas. Todos los procedimientos y procesos que usamos ahora no funcionan muy bien en un mundo de Internet de las cosas. Una parte importante de esto es el reto económico. Si el dispositivo vale diez euros, no tiene sentido que cueste 50 euros protegerlo.

P. ¿Estamos concienciados sobre el riesgo de no estar bien protegidos?

R. Creo que a veces somos muy cortos de miras. Pense-mos en el daño hecho por WannaCry o NotPetya. Fue enorme. A veces pensamos que cuesta mucho dinero proteger las cosas y estamos hablando de un coste mucho menor. En general, creo que no hemos aprendido la lección de que la seguridad cuesta dinero. Esto es inevitable y es dinero bien invertido.

Esto es particularmente cierto en la electrónica de consumo, donde no hemos llegado realmente a persuadir al consu-midor medio de la importancia de la seguridad, así que el consumidor todavía no invierte en productos seguros. En otras palabras, si le damos la opción entre un produc-to seguro y uno menos seguro, pero más barato y con más funcionalidades, creo que la mayoría de los consu-midores se decantarán por el producto menos seguro.

P. ¿Qué daño podría hacer un ciberataque a infraestruc-turas críticas?

R. Se llaman infraestructuras críticas por un motivo. Si fuera el sector bancario, un ataque podría tumbar la eco- nomía nacional o la economía europea. En algunos casos podría afectar a la economía mundial. Cuando hablas de Swift, Clearstream o Euroclear, estas son organizaciones que juegan un papel central en cómo fluye el dinero. Si nos fijamos en el sector sanitario, si tumbas un sistema nacional de salud, los médicos no pueden operar y los pacientes no pueden ver a sus médicos, por ejemplo. Y luego pensemos en lo que podría ocurrir si pudieras penetrar en una planta nuclear. Estamos hablando de riesgos muy altos.

P. Los hospitales son un blanco preocupante, ¿están preparados para los futuros ataques?

Page 5: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

5

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

4 Fuente: https://www.forbes.com.mx/condusef-advierte-sobre-mensaje-falso-en-nombre-de-citibanamex/

Condusef advierte sobre mensaje falsoen nombre de Citibanamex

Mayo 07, 2018 / Forbes4

La Condusef alertó sobre un mensaje fraudulento emi-tido por delicuentes que se hicieron pasar por el banco Citibanamex.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) alertó sobre un mensaje fraudulento emitido por delincuentes que se hicieron pasar por el banco Citibanamex.

A través de su cuenta de Twitter, el organismo pidió a los usuarios ignorar el mensaje y borrarlo para evitar fraude.

La comisión invitó a los usuarios a difundir la alerta para evitar el robo de datos.

NACIONALES

R. Sí y no. El sector sanitario en general está mucho más concienciado de lo que lo estaba hace un par de años. ENISA ha hecho mucho trabajo aquí. Este es uno de los sectores críticos en la Directiva NIS. Pero hay que hacer mucho más trabajo.

P. ¿Debe Europa temer ataques a infraestructuras críticas?

R. Sí, por supuesto. Y los tememos. Pero la buena noticia es que esta es una de las razonas por las que se introdu-jo la Directiva NIS. Yo diría que si comparamos la situa-ción de ahora con la de hace cinco años estamos mucho mejor.

P. ¿Tienen evidencias de que grupos terroristas hayan tenido como objetivo infraestructuras críticas en Europa?

R. Esto es atribución y ENISA no hace esto. Pero diría que las posibilidades de que esto pase son muy altas.

P. ¿Cuál es el riesgo deciberataques patrocinados por Estados?

R. No nos fijamos en esta parte tan al detalle. El análisis de riesgo que hacemos en este momento, el ENISA Threat-Landscape, consiste en identificar los 15 principales riesgos técnicos. No nos especializamos en ataques patrocina-dos por Estados.

P. ¿Qué deberes les queda pendientes a los Estados miembros?

R. Todos los Estados miembros tienen que ser conscien-tes de que la ciberseguridad es una parte muy importan-te de la agenda política. Porque después de todo, la ciberseguridad apuntala el resto de cosas que hacemos. No hay ningún proceso en estos días que pueda funcio-nar sin la informática y, si esta no se protege correcta-mente, todo ese proceso está en riesgo.

Page 6: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

6

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

5 Fuente: https://www.redeszone.net/2018/05/08/clientes-correo-vulnerables-mailsploit-spoofing-xss/

Estos clientes de correo son vulnerables a Mailsploit,Spoofing y ataques XSS

MAYO 08, 2018 / REDES ZONE5

Mailsploit es una recopilación de fallos y errores en los principales clientes de correo electrónico que pueden ser utilizados para poner en peligro la seguridad de los usuarios mediante técnicas como el Spoofing y los ataques XSS. Estos ataques tienen una gravedad muy importante debido a que son indetectables para los servidores de correo, incluso para los mecanismos más avanzados de análisis y protección de amenazas.

Estos fallos se encuentran en una gran cantidad de clientes de correo, tanto aplicaciones propias como plataformas webmail, por lo que es muy fácil que, sin saberlo, estemos haciendo uso de un cliente de correo vulnerable e inse-guro. Por suerte, la siguiente tabla de Google Docs nos permite saber si un cliente es vulnerable o no, además de si la vulnerabilidad ha sido ya solucionada o aún siguen siendo vulnerable.

Damos por hecho que la tabla tiene información actua-lizada, aunque la última corrección en uno de los clientes está registrada en enero de 2018.

Clientes de correo vulnerables a MailsploitComo podemos ver en la tabla, la mayoría de los clientes de correo que utilizamos a menudo han sido vulnera-

bles a estos fallos de seguridad que podían poner en peligro nuestros correos electrónicos. Grandes clientes de correo como Apple Mail, Thunderbird, Outlook, Yahoo Mail o Protonmail han sido vulnerables a los fallos de seguridad de Mailsploit, siendo Gmail (e Inbox) los únicos de los más conocidos que en ningún momen-to han sido vulnerables.

Por suerte, todos los desarrolladores, salvo Opera Mail y Guerrilla Mail, quienes no tienen intención de corregir las vulnerabilidades), el resto de clientes ya han recibido y aceptado la vulnerabilidad, y muchos de ellos, como Thunderbird, Outlook, ProtonMail y Newton, hasta han corregido las vulnerabilidades.

Clientes webmail también vulnerables a estos fallos de seguridad

Estas vulnerabilidades no han afectado solo a los clientes de correo basados en software, sino que también han comprometido la seguridad de las versiones web de estos clientes, aunque a menor escala. Openmailbox, Protonmail o Yahoo son algunos de los servidores de correo que se han visto comprometidos, aunque ya todos han corregido las vulnerabilidades.

Page 7: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

7

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

6 Fuente: https://www.vanguardia.com.mx/articulo/zoopark-el-malware-que-espia-las-conversaciones-en-whatsapp-y-roba-contrasenas

ZooPark, el malware que espía las conversaciones enWhatsApp y roba las contraseñas

MAYO 10, 2018 / VANGUARDIA6

ZooPark. Así se llama un malware identificado por Kas- persky Lab que tiene la capacidad de robar contraseñas, fotos, videos y hasta hacer captura de las conversaciones de WhatsApp y Telegram.

Este vulnerabilidad, que fue desarrollada para afectar dispositivos con Android, lleva años evolucionando, según se destaca en el informe de la compañía de seguridad.

Lo más llamativo de este software es que sea capaz de infiltrarse en conversaciones de WhatsApp y Telegram, dos plataformas cuyas conversaciones viajan cifradas y cuyo acceso resultaba muy complejo para un hacker.

Ya hay cuatro generaciones de este malware que, cuando surgió (en 2015), solo podría acceder a los detalles de la cuenta del usuario ya los contactos. Con el paso del tiempo se fue perfeccionando y ahora es capaz de monitorear los datos de navegación, hacer capturas y grabación de pantalla, así como acceder a fotos, videos del teléfono. También puede enviar llamadas y enviar mensajes sin que el usuario se entere.

ZooPark afectó a usuarios en Medio Oriente, en parti-cular en Egipto, Marruecos, Líbano, Jordania e Irán. Según Kaspersky Lab, se trata de un ataque dirigido a ciertos objetivos en particular; aunque por la estructura que tiene la vulnerabilidad, bien podría replicarse en cual-quier lugar, sobre todo teniendo en cuenta que hay tantos usuarios con Android en el mundo.

El malware se distribuyó a través de sitios que, tras ser hackeado por los atacantes, redirigen a los visitantes a un sitio que tiene una APK maliciosa.

Una APK es un formato que se usa para distribuir e instalar componentes empaquetados para móviles con sistema operativo Android. En este caso, el malware se esconde en estos paquetes de dato y se instala sin que el usuario.

De todos modos, si se navega por un buscador como Chrome, el usuario recibe una notificación antes de que se descargue información, según se remarca en el informe.

En otros casos, se filtraron en canales de Telegram donde se escondieron a través de falsas aplicaciones que, al ser clic, infectan el dispositivo del usuario. En uno de los ejemplos mencionados, se identificó el malware detrás de una supuesta app para votar en la provincia kurdistán iraní.

"Los investigadores creen que la última versión de Zoo-Park pudo haber sido comprada a especialistas en herra- mientas de vigilancia. No sería sorprendente, ya que el mercado para estas herramientas de espionaje está creciendo, volviéndose populares en los gobiernos, en particular en Medio Oriente", se lee en el reporte aunque, por el momento, dicen que no pueden atribuir estos hechos a ningún actor en particular.

Page 8: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

8

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

8 Fuente: https://elpais.com/tecnologia/2018/05/10/actualidad/1525962120_169031.html

Guía para la protección de datos y la prevenciónde delitos en Internet

MAYO 10, 2018 / EL PAÍS8

Si no le suenan de nada las palabras grooming, phishing, carding, trashing o pharming sepa que son delitos que se cometen en redes sociales y otros espacios de Internet y están explicados en el manual de Protección de Datos y Prevención de Delitos que ha presentado la Agencia Española de Protección de Datos (AEPD) este jueves. El texto -en el que también ha colaborado el Ministerio de Justicia, el Ministerio del Interior y la Fiscalía- tiene como objetivo proporcionar pautas para evitar ser víctimas de delitos en Internet y cómo evitar incurrir en ellos, ya que muchas veces pueden cometerse sin ser consciente de que ciertas conductas en la red pueden ser delito.

El avance de la tecnología y el uso habitual de dispositivos móviles han marcado las conductas de socialización de las personas. El uso de información personal en redes sociales y otras actividades en la red es una práctica habitual para el 84,6% de personas que tienen acceso a Internet en España, según el INE. Sin embargo, la AEPD recuerda que la difusión de información, imágenes, vídeos y audios de terceros sin su permiso puede consti-tuir un delito sancionado en el código penal, como tam-bién la estafa, el ciberacoso, la coacción, delitos sexuales y la violencia de género.

“Ante la difusión de datos personales en Internet que afecten gravemente a las personas la Agencia va a tener tolerancia cero y va a ser totalmente beligerante”, ha sentenciado la directora de la Agencia, Mar España, que aprovecha para recordar que el nuevo reglamento de protección de datos entre en vigor el próximo 25 de mayo. La difusión de datos personales de la víctima de La Manada en la página web Forocoches es el prece-dente a la presentación de este manual, que contempla especialmente la incursión en el delito de difusión no autorizada de información personal y la violencia de género. Sobre el caso, Elvira Tejada, fiscal de la Sala en materia de Criminalidad Informática, ha querido dejar claro que desde el mismo día que se filtró información de la víctima pidieron al Cuerpo Nacional de Policía que iniciara una investigación. “Me consta que hay actuaciones judiciales abiertas por este hecho”, ha afirmado la fiscal.

Las fichas de la Agencia Española de Protección de Datos detalla los siguientes delitos y qué hacer si eres víctima de estos:

SextingHacerse fotografías o grabarse en vídeo en situaciones comprometidas o dejar que otros lo hagan puede acabar

Habrá más retrasos en pagos por SPEI: BanxicoMAYO 10, 2018 / EL FINANCIERO7

El Banco de México (Banxico) decidió ayer desconectar a más bancos de la operación directa con el Sistema de Pagos Electrónicos Interbancarios (SPEI) al detectar nuevas vulnerabilidades en los servicios de un proveedor, por lo que los obligó a que apliquen el procedimiento de contingencia denominado “Cliente de Operación Alterno SPEI” (COAS), lo que hará más lenta las transac-ciones en los siguientes días.

Este miércoles, fuentes del sector financiero, confirma-ron una reunión de urgencia convocada por el banco central donde les informaron que quienes tenían como proveedor a Apesa serían desconectados y enviados a operar por el canal alterno, sin dar explicaciones de cuántas instituciones o quiénes tienen fallas.

De acuerdo con participantes en el encuentro, las auto-ridades del banco central fueron herméticas en informar si fue un ataque el origen del problema; entre los bancos con este proveedor se encuentran Inbursa, Compartamos, Ve por Más, entre otros.

Algunos de los presentes coincidieron en que fue Inbursa esta vez el objeto de un intento de “ataque cibernético” lo que ocasionó que opere con “intermitencias” en su enlace con el SPEI.

Un participante del sector indicó que “atacaron a Inbursa y fue por mucho el más afectado, las reuniones (en Banxico) se convocaron de forma urgente, porque ya es un problema serio”, aunque voceros del banco nega-ron que hayan sufrido un ataque.

Page 9: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios

9

NEWSLETTER – INFOSEC MX BOLETíN No. 114 | MAY 07 – MAY 11

en la distribución de ese contenido sin tu consentimiento. “El reenvío de grabaciones de sexting sin la autoriza-ción del afectado es un delito, aunque se hayan realizado con el consentimiento de la persona”, recuerda la AEPD en las fichas didácticas que han elaborado junto al manual.

GroomingSi un adulto oculta su identidad y se hace pasar por un menor para ganarse la confianza de otro y obtener información, vídeos o fotos de contenido sexual está cometiendo un delito de grooming, que puede acabar en extorsión o amenazas para tener encuentros sexuales con el menor.

CiberacosoConstituye un delito de ciberacoso amenazar, hostigar, humillar, y controlar a otra persona a través de Internet. Cuando se produce en menores se conoce como ciber-bullying. “El acoso a través de Internet supera las barreras del espacio y del tiempo y puede causar graves conse-cuencias a la persona acosada, incluyendo el suicidio”, alertan desde la Agencia.

Violencia de géneroEl abuso, amenaza, coacción, control, extorsión y chan-taje hacía la pareja a través de la Red es violencia de género. La Agencia afirma que “la tecnología puede jugar un papel en la creación de una cultura de la violencia contra las mujeres o en su justificación”.

PhisingEs un método muy utilizado por los delincuentes ciber-néticos para estafar y obtener información como con-traseñas o tarjetas de crédito. El criminal suele hacerse pasar por una persona o empresa de confianza a través del correo, mensajería instantánea o redes sociales. Incluyen un enlace a páginas web fraudulentas en las que el usuario debe introducir sus datos. La Agencia acon-seja no contestar a ningún correo que solicite informa-ción personal o financiera, ni hacer clic en los enlaces que aparezcan o comprobar si te han dirigido a una dirección segura que debe empezar por https://. Uno de los métodos utilizados para hacer ataques de phising se conoce como pharming, que consiste en redirigir el nombre del dominio de una página web de confianza a otra fraudulenta de apariencia idéntica para obtener datos bancarios del usuario.

CardingEs el uso ilegítimo de tarjetas de crédito de otras personas para obtener sus datos numéricos y de verificación con el fin de obtener sus bienes. Para evitar ser víctima de este delito no debe decir ningún dato bancario por telé- fono, además de que las empresas emisoras de tarjetas de crédito jamás enviarían mensajes o correos electró-nicos solicitando sus datos.

TrashingEs la obtención de información privada a partir de la recuperación de archivos, documentos y contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo. Para evitarlo la AEPD recomienda utilizar técnicas adecuadas de destrucción de la información.

OversharingEs la sobreexposición de información personal en Internet, sobre todo en las redes sociales. “Cuanta más Informa-ción se comparta en la red, más riesgo hay de robo y suplantación de la identidad”, informa la Agencia. Para evitarlo recomienda la configuración de la privacidad de la red social para determinar quién puede ver tu infor- mación, utilizar contraseñas fuertes y reflexionar sobre el contenido que vas a publicar antes de hacerlo.

GeolocalizaciónEs la capacidad de obtener la ubicación geográfica real de un objeto tecnológico conectado a Internet que propor- ciona la situación de su usuario. La AEPD advierte de que “terceros pueden utilizarlo para fines maliciosos, como saber cuándo no hay nadie en casa para entrar a robar”.

En caso de estar siendo víctima o conocer casos de estos delitos la AEPD recuerda que pueden denunciarse a la propia Agencia, la Policía y Guardia Civil. Además de pedir ayuda a través del teléfono de información de la mujer (016), el Ministerio de Educación, Cultura y Deporte o a organismos como INCIBE Y ANAR.

8 Fuente: https://elpais.com/tecnologia/2018/05/10/actualidad/1525962120_169031.html

Page 10: Emerdata: las sospechas que genera la nueva compañía de los · 2019. 5. 21. · las cuales firmaron un acuerdo tecnológico sobre ciber-seguridad. El acuerdo establece cuatro principios